In iOS 26.5 wurde die Beta-Unterstützung für die Ende-zu-Ende-Verschlüsselung von RCS zwischen iPhone und Android implementiert. Die Technologie funktioniert unter der Bedingung, dass der Betreiber den E2EE-Standard für RCS unterstützt. Zusätzlich wurden Sicherheitsfehler behoben und die Funktionen des Ökosystems erweitert.
Im Betriebssystem iOS 26.5 hat Apple die Möglichkeit der Ende-zu-Ende-Verschlüsselung für Nachrichten hinzugefügt, die über das RCS-Protokoll übertragen werden. Zum Zeitpunkt der Veröffentlichung des Updates befindet sich die Technologie im Beta-Status und wird nur bei denjenigen Betreibern aktiviert, die die Unterstützung dieser Funktion erklärt haben. Zu den ersten Betreibern gehören AT&T, T-Mobile USA, Verizon Wireless in den USA sowie Bell, Rogers und Telus in Kanada. Verschlüsselte RCS-Nachrichten erhalten eine visuelle Markierung in Form eines Schloss-Symbols, ähnlich der in iMessage verwendeten.
Gleichzeitig mit der Veröffentlichung von iOS 26.5 wurden Updates für alle anderen Betriebssysteme von Apple veröffentlicht, einschließlich iPadOS, macOS, watchOS und tvOS. Darüber hinaus hat das Unternehmen kumulative Sicherheits-Builds für Geräte veröffentlicht, die iOS 26 nicht unterstützen. Der Zweig iOS 18.7.9 ist für iPhone XR, XS, XS Max (letztes unterstütztes System) sowie für die Modelle iPhone 11, 12, 13, 14, 15, 16 und 16e bestimmt, deren Benutzer auf einer älteren Softwareversion bleiben. Separate Builds wurden für iOS 17.7.11 (iPads ohne Unterstützung für iPadOS 18), iOS 16.7.16 (iPhone 8 und iPhone X) und iOS 15.8.8 (iPhone 6s, iPhone 7 und iPhone SE der ersten Generation) veröffentlicht.
Das Update enthält auch regionale Änderungen. Apple Karten haben die Funktion Vorgeschlagene Orte mit Empfehlungen basierend auf lokalen Trends und letzten Suchanfragen erhalten. Im App Store ist ein neuer Abonnementtyp erschienen: Jahresabo mit monatlicher Zahlung und 12-monatiger Verpflichtung (überall verfügbar außer in den USA und Singapur). Für Benutzer in der EU wurde die Unterstützung für Live-Aktivitäten, Weiterleitung von Benachrichtigungen und Kopplung durch Annäherung für Drittanbieter-Wearables implementiert. Im Code von iOS 26.5 wurde die Grundlage für Drittanbieter-App-Stores in Brasilien gelegt (die Funktion ist noch nicht aktiv, es werden Server-Einstellungen erwartet). Die Größe des Updates für das iPhone beträgt 4,15 GB.
Der Prozess des Austauschs einer verschlüsselten RCS-Nachricht zwischen iPhone und Android ist wie folgt aufgebaut. Die Client-Anwendung Nachrichten auf iOS generiert einen Sitzungsschlüssel unter Verwendung des Signal-Protokolls (asymmetrische Kryptografie mit vorab verteilten Schlüsseln). Dieser Schlüssel wird über den RCS-Server des Betreibers übertragen, der nur als Relay fungiert und keinen Zugriff auf den Inhalt hat. Das Gerät des Gesprächspartners auf Android (unter der Annahme eines kompatiblen RCS-Clients wie Google Messages) empfängt den Schlüssel und entschlüsselt die Nachricht lokal. Der GSMA RCS-Standard verwendet das SIP-Protokoll zur Sitzungseinrichtung und MSRP zur Übertragung von Mediendateien; Apple hat über diese Transportschicht die E2EE-Verschlüsselung gelegt, ohne die grundlegenden RCS-Spezifikationen zu ändern. Für die Funktion ist erforderlich, dass der Betreiber das Universal Profile 2.6 oder neuer mit E2EE-Modul unterstützt und dass beide Geräte sich gegenseitig über ein System zur Schlüsselüberprüfung bestätigen.
Die Implementierung von E2EE für RCS beseitigt faktisch den entscheidenden Sicherheitsunterschied zwischen dem Ökosystem-eigenen iMessage und dem plattformübergreifenden RCS. Die Lösung bleibt jedoch betreiberabhängig: Die Verschlüsselung ist nicht verfügbar, wenn mindestens ein Betreiber dieses Profil nicht unterstützt, was im Gegensatz zu Protokollen wie Signal oder WhatsApp einen uneinheitlichen Schutz schafft. Aus technischer Sicht hat Apple die clientseitige Kryptografie implementiert und die Relay-Infrastruktur den Betreibern überlassen, was die Last auf seinen eigenen Servern reduziert, aber einen Teil des Vertrauensmodells auf die Mobilfunkanbieter überträgt. Der langfristige Wert des Updates liegt nicht nur in der Verschlüsselung, sondern in der erzwungenen Standardisierung von RCS-Clients unter einer einheitlichen kryptografischen Schnittstelle, was die endgültige Abkehr von SMS beschleunigen wird.